Перехват веб-трафика, проходящего через сотовую сеть

28

Если вы можете подключить устройство к стене или использовать его в Wi-Fi, легко увидеть трафик с помощью программного обеспечения, такого как WireShark.

Но кажется более сложным сделать это с устройством, которое использует LTE / 3G или другие сотовые сети для связи.

Если меня беспокоит устройство, которое может отправлять какую-либо личную информацию без моего согласия, единственное решение - отключить его и вернуть в магазин?

А как насчет устройств, которые общаются с помощью LoRaWan / LPWAN ?

WayToDoor
источник
4
Я полагаю, если данные зашифрованы, даже если мы анализируем трафик с помощью инструментов, это бесполезно.
Бравокейл
4
Имейте в виду, что прослушивание беспроводного трафика является незаконным во многих юрисдикциях, поскольку вы не можете избежать прослушивания трафика других людей.
Helmar

Ответы:

17

Я профессионально занимаюсь разработкой «устройства, использующего LTE / 3G или другие сотовые сети» в течение десятилетий, и WireShark является одним из наших основных инструментов тестирования. Данные могут быть зашифрованы (обычно на уровне 2, который является опцией, или на уровне 4, путем написания кода для этого), но многое (больше всего?) - нет.


Если меня беспокоит устройство, которое может отправлять какую-либо личную информацию без моего согласия, отключите его и верните в магазин. Единственное решение.

Если у вас нет доступа к исходному коду, вы не можете доверять устройству или каналу связи.

Mawg
источник
1
Итак, вы говорите, что большая часть трафика с устройств IoT, которые я использую, - не защищена и - может быть легко прочитана потенциальным злоумышленником? Это страшно!
WayToDoor
1
Просто следите за онлайн-публикациями. Например, Theregister.co.uk регулярно выявляет недостатки, в том числе устройства, которые передают даже пароль в открытом тексте. Google для больше. Правило № 1 всегда заключается в немедленном изменении любых паролей, которые могут быть у устройства.
Mawg
1
Рекомендуемое чтение - theregister.co.uk/2016/12/05/…
Mawg
2
Это не отвечает на вопрос о том, как перехватывать трафик LTE и 3G (даже если предположить, что он не зашифрован на уровне приложения).
Жиль "ТАК - перестань быть злым"
1
Даже если у вас есть доступ к исходному коду, откуда вы знаете, что это на самом деле работает на устройстве? И как вы узнаете, что на самом деле делает исходный код? Открытый исходный код помогает, но не решает проблему.
Жиль "ТАК ... перестать быть злым"
10
  1. 3g V Wi-Fi безопасности
  2. Стандартный Wi-Fi v LoRaWan / LPWAN
  3. Если меня беспокоит устройство, которое может отправлять какую-либо личную информацию без моего согласия, отключите его и верните в магазин. Единственное решение.

3g V Wi-Fi безопасности

Можно прослушивать сигналы 3G, например , однако больше беспокойства может быть то, что пакеты не могут быть дешифрованы на стороне приемника облака, где их можно легко перехватить. Чтобы избежать этого, можно использовать хороший протокол уровня шифрования устройства.

На стороне WiFi, да, вы можете легче анализировать, но опять же, если сообщение зашифровано, это не имеет значения.

Платформа AWS предлагает действительно надежную защиту.

AWS IoT поддерживает следующие алгоритмы подписи сертификатов:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Таким образом, используя этот стек безопасности, ваши данные не могут быть подвергнуты фальсификации в источнике, поскольку в настоящее время это займет миллиарды лет. Я знаком с AWS, но предположим, что у Azure есть подобное предложение, которое, конечно, вы можете реализовать отдельно.

Таким образом, транспортный протокол не имеет значения. Сделайте свой выбор безопасности (3G или Wi-Fi). Если все реализовано правильно, оба являются безопасными, если предположить, что хакеры не делают микроскопические рентгеновские снимки и не моделируют кремний вашего IoT-устройства. Возможно, если вы видите кого-то в своем доме с рентгеновским аппаратом типа «Звездный путь», пора волноваться?

Стандартный Wi-Fi v LoRaWan / LPWAN

Давайте оценим против SHA256 с RSA

LoRaWan

Каждому устройству предоставляется уникальный ключ AES 128

Насколько мне известно, AES 128 не взломать.

LPWAN

LPWAN не является стандартом . Оно включает:

LoRa / SigFox / WAVIoT NB-Fi. Таким образом, вам нужно оценить безопасность каждого протокола, попадающего под LPWAN. Как мы уже видели, LoRa довольно безопасен.

Если я волнуюсь ..

Я бы предложил сначала поговорить с производителем, посмотреть, какие данные они собирают, может быть, это безвредно? Если вы все еще подозрительны и не верите им и не имеете доступа к исходному коду, то, возможно, пришло время вернуть его.

SeanJ
источник
1
«Насколько мне известно, AES 128 не поддается взлому». Это распространенное заблуждение. Да, сам AES-128 очень хорош, но для того, чтобы это работало, нужно как-то обмениваться ключами, и это может сделать систему очень уязвимой, см. Отчеты о недостатках безопасности в ZigBee.
Коало
@kaola хороший момент!
SeanJ